BSI zu Sicherheit im Medizinbereich und in der Verwaltung

Heute noch ein Sammelthema in Sachen Sicherheit. Das BSI äußert sich zur Absicherung kritischer Systeme und Prozesse, Kaspersky geht auf die zunehmenden Cyber-Attacken auf kommunale Einrichtungen ein und ESET hat was zu den zunehmenden Angriffen auf Remote Access-Zugänge.


Anzeige

BSI zu Bedeutung medizinischer Einrichtungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Coronakrise zum Anlass genommen, nochmals per Twitter auf die Bedeutung funktionierender medizinischer Einrichtungen hinzuweisen.

Daher müssen Betreiber kritische Systeme und Prozesse diese bestmöglich sicherheitstechnisch absichern.

Die Spezifikationen für das elektronische Rezept, welches kommen soll, sind wohl fertig. Heise hat diesen Artikel zum Thema veröffentlicht.

AOK Baden-Württemberg: 1,2 Mio. Euro für DSGVO-Verstoß

Dass noch vieles im Argen liegt, zeigt ein Fall der AOK Baden-Württemberg. Diese hatten Adressen von Gewinnspielen für Werbung genutzt, ohne das Einverständnis der Personen einzuholen. Ein DSGVO-Verstoß, der eine Geldstrafe von 1,2 Mio. Euro kosten soll. heise hat hier einen Artikel dazu veröffentlicht.

Kommunale Einrichtungen Opfer von Cyberattacken

Ein Problem ist inzwischen offensichtlich: Kommunen stolpern auf ihrem Weg in die Digitalisierung in zahlreiche Sicherheitsfallen. Kürzlich habe ich über einen Sicherheitsvorfall gelesen (Details sind mir entfallen), wo eine seit Dezember 2019 bekannte (und hier im Blog mehrfach thematisierte) Schwachstelle im Citrix NetScaler noch im späten Frühjahr 2020 für einen Angriff genutzt wurde.

In obigem Tweet weist Kaspersky auf diesen Blog-Beitrag hin. Ransomware-Angriffe auf städtische Einrichtungen sind in 2019 um 60 Prozent gestiegen. Mit 8,6% entfiel fast jede elfte Attacke auf ein städtisches Zielobjekt in Deutschland. Zeit, diese Infrastruktur besser abzusichern. Im Blog-Beitrag gibt Kaspersky konkrete Hinweise, was Verantwortliche in diesem Bereich tun können.

Brute Force-Angriffe auf Remote Access-Zugänge

In nachfolgendem Tweet weist Aryeh Goretsky auf den Umstand hin, dass Coronavirus bedingt mehr Leute im Home Office arbeiten und dadurch Remote Access-Zugänge stärker genutzt werden. Cyber-Kriminelle versuchen daher verstärkt über Brute Force-Angriffe diese Zugänge zu hacken.


Anzeige

Details lassen sich in diesem Welive-Security-Blog-Beitrag von ESET nachlesen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

9 Antworten zu BSI zu Sicherheit im Medizinbereich und in der Verwaltung

  1. Tom sagt:

    …und ich dachte zuerst, das BSI macht jetzt Werbung für KASPERSKY und ESET ;-) …

  2. Thierry sagt:

    Und schon mehr als 10 Millionen haben in Deutschland die COVID-19 Anwendung heruntergeladen und installiert… wie naiv und blauäugig muss man sein. Die nächste Etappe wird wohl die totale Überwachung des Patientenaktes sein, oder? Und, wenn mal die Daten abhanden kommen, dann…?
    Mehr hierzu: https://www.security-insider.de/akute-bedrohung-durch-chronische-probleme-a-943158/

    • Günter Born sagt:

      Sorry, ich kann nicht ganz folgen. Wo ist der Zusammenhang zwischen der Coronavirus-Warn-App, der digitalen Patientenakte, die 2021 freiwillig kommt und den Schwachstellen in IoTM-Geräten?

      Ich sehe keinen – Null, Nada, Niente.

      Dass ich der digitalen Patientenakte zurückhaltend gegenüber stehe, steht auf einem anderen Blatt. Da muss man genaueres wissen, bevor ein Urteil fällt.

      Die Coronavirus-Warn-App ist Stand 3.7.2020 ganze 14,6 Millionen Mal herunter geladen worden.

      IoTM-Geräte aus den USA lassen sich im Übrigen nicht immer mit Geräten im EU-Bereich vergleichen. Und das Zeugs muss nicht im Internet hängen, sondern kann über eine DMZ abgeschottet werden. Aber kritisch ist das Ganze schon – kann ich konform gehen. Dann aber gezielt was zu schreiben und nicht 'blöde Nutzer der Covid-19-App' und 'alle IoTm-Geräte sind Mist verknüpfen.

      • doorey sagt:

        wollter halt auch mal was sagen, oder blubbern…
        ;-)

        schöne 'neue' Welt. Das gibt noch Spasseken die nächsten Jahre. Und die Schafe machen alles mit. Wenn das doch so schön bunte Gerät in der Hand sagt, was man tun soll.
        Gestern noch einen Haufen Abhängiger durch die Stadt trotteln sehen, die starr auf den Schmaatfön blickend der Navi-Stimme lauschten – ohne (!) mal zu gucken, was ja zur Orientierung ausreichend wäre, dazu einfacher.
        Schlimme, unterentwickelte, debile Kretins züchten sich da heran. Und alle hammse Wahlrecht…

        • Radames sagt:

          >Und alle hammse Wahlrecht…

          Warum sollte das jemand nicht haben?
          Würden Sie es diesen Leuten absprechen?

          Da wir sowieso keine direkte Demokratie haben, spielt es auch keine Rolle welche Partei für diese Leute die Legislative übernimmt.

          Ihr Kommentar gibt dem Staat noch das Gefühl, das er im Recht ist uns wenige bis keine Volksentscheide führen zu lassen.

          • uloboreen sagt:

            Nee, von Entscheiden oder ähnlichem steht da aber nix. Sondern lediglich, dass für die Ausübung eines pot. Wahlrechts eine minimale Nutzungsfähigkeit vorhandener Hirnschmalzstruktur Voraussetzung ist. Was man beim einen oder anderen schon durchaus mal bezweifeln kann. Aber denke mal, det war auch v.a. ironisch gemeint. Worauf man, wenn, eher nicht dozierend reagiert…
            ;-)

    • Radames sagt:

      >Und schon mehr als 10 Millionen haben in Deutschland die COVID-19
      >Anwendung heruntergeladen und installiert… wie naiv und blauäugig
      >muss man sein.

      Uff, danke für die Beleidigung ;)
      Ich denke ich kann sie nutzen, da ich das Protokoll begreife und die Kryptographie dahinter verstehen.

      1) Freiwillige Nutzung, Daten werden nur freiwillig hochgeladen, wenn man einen Code scannen möchte.
      2) Daten sind anonymisiert, MAC wechselt per Zufall.
      3) Die API ist auf Google und Android vorinstalliert.

      https://covid19-static.cdn-apple.com/applications/covid19/current/static/contact-tracing/pdf/ExposureNotification-BluetoothSpecificationv1.2.pdf

      https://covid19-static.cdn-apple.com/applications/covid19/current/static/contact-tracing/pdf/ExposureNotification-CryptographySpecificationv1.2.pdf

      >Und, wenn mal die Daten abhanden kommen, dann…?

      Daten kommen nicht einfach abhanden, wenn sie nur lokal gespeichert sind für maximal 14 Tage und ohne freiwilligen Upload gelöscht werden. Obendrein ist alles anonymisiert.

      Aber ich verstehe auch nicht warum ich Ihnen antworte. In anderen Beitragen haben Sie ernsthaft Russia-Today verlinkt. Vielleicht will ich verhindern, dass andere mit in Ihre Aluhut-Filterblase hineingezogen werden.

      Nichtmal der CCC-Chef kann was negatives über die App sagen.
      https://twitter.com/ard_bab/status/1272909142819299330

      Ich nutze die App um Familienmitglieder zu schützen, sie ist sehr gut und ich habe persönlich mit einem Sniffer in die BLE-Pakete gesehen. Habe mir auch die Exposure-Key-Dateien angesehen die heruntergeladen werden. Ich sehe immer noch viele, die nicht verstehen, dass die App dazu da ist um Infektionsketten zu durchbrechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.